Falhas surgem a todo momento, e graças ao uso de uma ferramenta Fuzzer Syzkaller da Google, foi possível descobrir diversas Falhas no subsistema USB no Kernel Linux. Confira os detalhes dessa descoberta.
- Como transmitir vídeos para o Chromecast via terminal usando o Stream2Chromecast
- Como instalar o cliente Spotify Spot no Linux via Flatpak
- Musikcube no Linux – Conheça esse player baseado no terminal
- Como instalar o baixador Parabolic no Linux via Flatpak
- Como instalar o codec Xvid no Ubuntu, Mint, Debian e derivados
O perito Andrey Konovalov usou uma ferramenta fuzzing desenvolvida pelo Google denominada Syzkaller Fuzzer, ele descobriu dezenas de vulnerabilidades, incluindo 22 falhas de segurança.
Anunciada a descoberta de diversas falhas no Subsistema USB no Kernel Linux
Konovalov publicou uma análise detalhada de 14 vulnerabilidades que foram classificadas como use-after-free, falha de proteção geral, leitura useout-of-bounds e problemas de referência de ponteiro NULL. Um invasor pode acionar as vulnerabilidades para causar uma condição de negação de serviço (DoS), um dos problemas citados pode ser explorado para execução de códigos arbitrários.
O especialista aponta que um invasor precisa ter acesso físico ao sistema direcionado e conectar um dispositivo USB malicioso para desencadear as vulnerabilidades.
“Abaixo estão os detalhes para as 14 vulnerabilidades encontradas com o Syzkaller no subsistema USB do kernel Linux. Todas elas podem ser acionadas com um dispositivo USB malicioso criado no caso de um invasor ter acesso físico à máquina”. Conforme aviso de segurança.
Outros especialistas que responderam ao aviso apontaram que um invasor que tem acesso remoto a uma máquina pode ser capaz de atualizar o firmware em drives USB conectados para plantar exploits ecriar dispositivos mal-intencionados.
“Talvez não apenas nesse caso, mas também no caso de um invasor ter acesso remoto a um dispositivo USB (geralmete, via acesso remoto à máquina, com privilégios para acessar o dispositivo USB) suficiente para substituir o firmware do dispositivo (assim, criando um dispositivo malicioso)”, sugeriu um dos usuários.
“Por exemplo, muitas placas FPGA conectadas via USB, como os mineradores de Bitcoin (“ASICs”), etc. podem razoavelmente estar disponíveis para um usuário non-root (tal como através de regras udev), que geralmente permitem a atualização de firmware do microcontrolador seja realizada também via USB. A versão bleeding-jumbo da John the Ripper carrega atualmente o firmware em MCUs em placas ZTEX 1.15y na inicialização (se o firmware em EEPROM for diferente), e recomendamos executá-los como non-root com regras udev de configuração para conceder acesso a usuários non-root no grupo “ztex” (esta configuração está descrita no doc/README-ZTEX)”.
As versões 4.13.4 ou superiores do kernel abordam muitas das vulnerabilidades encontradas por Konovalov, infelizmente, muitos dos bugs permanecem sem correções até o momento.
Em fevereiro, o mesmo pesquisador da Google descobriu uma vulnerabilidade de escalonamento de privilégios local controlada como CVE-2017–6074 que perdura por 11 anos.
A falha foi descoberta por Konovalov na implementação DCCP (Datagram Congestion Control Protocol), com mesma ferramenta fuzzing.
O problema de escalonamento de privilégios estava afetando todas as principais distros Linux, incluindo Debian, openSUSE, RedHat e Ubuntu.
Em maio, Konovalov relatou outro bug de escalonamento de privilégios controlado como CVE-2017–7308 que poderia ser explorado por meio de packet sockets.
O que está sendo falado no blog nos últimos dias
- Lançado o Slax 9.2.1 – Agora ele é baseado no Debian
- Anunciada a descoberta de diversas falhas no Subsistema USB no Kernel Linux
- Descubra como colocar senhas em conversas do WhatsApp